-
III - Ransomware
-
III. Phishing é um software malicioso que infecta seu computador e exibe mensagens exigindo o pagamento de uma taxa para fazer o sistema voltar a funcionar. Essa classe de malware é um esquema de lucro criminoso, que pode ser instalado por meio de links enganosos em uma mensagem de e-mail, mensagens instantâneas ou sites.
(NA VERDADE ISSO É UM RANSOMWARE)
-
Obs. Phishing é uma ferramenta de engenharia social para enganar usuários desatentos e não um malware (software malicioso)
-
GAB. A -
-
GAB: A
I- Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking.
II- Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de Internet Banking.
III- Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário.
-------------------------------------------------------
ITEM III --> troca de conceito
-
Phishing - não é um software.
-
VÍRUS programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
CAVALO DE TROIA (TROJAN) programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário
RANSOMWARE programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário;
BACKDOOR programa que permite o retorno de um invasor a um equipamento comprometido, por meio da inclusão de serviços criados ou modificados para este fim ;
WORM programa capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e enviando cópias de si mesmo de equipamento para equipamento;
BOT programa similar ao worm e que possui mecanismos de comunicação com o invasor que permitem que ele seja remotamente controlado;
RAT (REMOTE ACCESS TROJAN) ou trojan de acesso remoto, é um programa que combina as características de trojan e de backdoor, já que permite ao atacante acessar o equipamento remotamente e executar ações como se fosse o usuário;
ZUMBI é como também é chamado um equipamento infectado por um bot, pois pode ser controlado remotamente, sem o conhecimento do seu dono;
BOTNET é uma rede formada por centenas ou milhares de equipamentos zumbis e que permite potencializar as ações danosas executadas pelos bots;
SPYWARE programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros;
KEYLOGGER é um tipo de spyware capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do equipamento;
SCREENLOGGER é um tipo de spyware, similar ao keylogger, usado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de Internet Banking;
ADWARE é um tipo de spyware projetado especificamente para apresentar propagandas;
ROOTKIT conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um equipamento comprometido
Phishing é o crime de enganar as pessoas para que compartilhem informações confidenciais como senhas e número de cartões de crédito. Como em uma verdadeira pescaria, há mais de uma maneira fisgar uma vítima, mas uma tática de phishing é a mais comum. As vítimas recebem um e-mail ou uma mensagem de texto que imita (ou “”) uma pessoa ou organização em que confiam, como um colega de trabalho, um banco ou um órgão governamental.
https://cartilha.cert.br/fasciculos/codigos-maliciosos/fasciculo-codigos-maliciosos.pdf
-
O item III está errado, pois trata-se do conceito de "Ransonware"
-
A questão aborda conhecimentos acerca das funcionalidades dos spywares “Keylogger” e “Screenlogger”, além da definição da técnica “Phishing”.
Item I – O Keylogger é um tipo de spyware que tem como função capturar as teclas digitadas do usuário para que o criminoso virtual possa obter acesso a informações confidenciais da vítima, como, por exemplo, senhas.
Item II – O Screenlogger é um tipo de spyware que tem como função monitorar, através de imagens, a tela do usuário para que o criminoso virtual possa ter acesso a informações particulares da vítima, como, por exemplo, sites visitados, mensagens enviadas, navegação na internet etc.
Item III – Phishing está relacionado a uma técnica, e não a um malware, que utiliza a engenharia social para enganar e induzir as vítimas a informarem informações confidenciais, como, por exemplo, número do cartão, senhas, documentos etc.
Gabarito – Alternativa A.